IDA Pro逆向实战之Crackme(简单篇)


  今天手闲的很,没事就拿出了以前没解决的逆向题来做一下,具体的源程序在附件里,废话少说,直接上菜:

  0.   源程序运行效果(输入不对的,直接退出):

                                


  1. Exeinfo PE 查壳:

                             

    看到是无壳的小程序,看来练手一定会很容易!!!那接下来直接载入到IDA中看看程序执行逻辑吧!

  2. IDA Pro 查看程序执行逻辑





        这里截的是一张白图,不过对于分析程序流程已经足够了,顺便解释下图里的红线是False分支执行的,绿线是True分支执行的,大致看下这里的分支不是很多,所以这个程序逆起来应该不是很复杂!


3.  神奇的IDA F5 直接看源码吧



我晕啊,这里的辛辛苦苦编辑的高清图片,最后只能是上面这个样子,讲究这看吧,分析出了关键函数,下面是男人就跟进来吧!


4.  点击关键函数,进入验证段代码,还是直接看反编译源码吧


          

看到这里手都痒了,赶紧用C语言写个反向算法,把他的关键字符串逆回去!

5.  C 语言编写的的简单逆向算法





执行结果:


填进去看看结果呐!


6.  最后的胜利!



最后,这么搓的小程序都不好意思拿出手,但还是希望大家多多讨论。

原创文章,作者:ByteWay)这里是我自己的论坛,欢迎大家来逛:http://itpark.sinaapp.com/thread-index-fid-4-tid-121.htm



你可能感兴趣的:(加壳学习笔记,信安学习,C语言学习)